Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Ransomfeed 970x120 1
UtiliaCS 320x100

Giorno: Settembre 16, 2022

STORMOUS attacca l’Università Tor Vergata? Così si legge sul suo canale Telegram

Con un post pubblicato pochi minuti fa sul canale Telegram da parte della cybergang Stormous, viene riportato la presunta violazione delle infrastrutture IT dell’università di Roma TOR VERGATA. Nella nota riportata dalla cybergang, oltre a descrivere le attività dell’università, viene riportata una frase inquietante che riportiamo di seguito: “Divulgheremo all’università i dati di 19675 utenti. Se le nostre richieste non verranno approvate, perderemo dati essenziali come password, ecc…” In sintesi, i criminali informatici stanno dicendo che hanno in mano una lista di quasi 20.000 studenti e che se l’università non acconsentirà alle loro richieste di denaro, i dati verranno pubblicati o messi

Diventa un Ethical Hacker e supporta Red Hot Cyber

E’ in partenza il corso di CybersecurityUP per diventare Ethical Hacker! CybersecurityUP supporta Red Hot Cyber e devolve il 5% degli introiti dalle iscrizioni provenienti dal nostro canale alla nostra communiti. Devi solo ricordati di comunicare il codice RHC all’atto dell’iscrizione. Il corso è tenuto da professionisti del settore e docenti universitari e il 27 settembre ti invitiamo a partecipare al webinar gratuito di presentazione del corso Ethical Hacker & Penetration Tester – Full Path Edition! Il corso è disponibile in 2 versioni: Ethical Hacker basic, durata 20 settimane Ethical Hacker Full Edition, durata 28 settimane Speaker dell’evento il nostro CEO Antonio

Uber è stata violata. L’hacker sembrerebbe avere 18 anni

Giovedì Uber ha dichiarato di aver contattato le forze dell’ordine dopo che un hacker avrebbe apparentemente violato la sua rete. Un ingegnere della sicurezza ha affermato che l’intruso ha fornito la prova dell’ottenimento dell’accesso a sistemi dell’azienda. Ricordiamo che Uber Technologies, Inc. ( Uber ) è un fornitore di servizi di mobilità americano, che consente agli utenti di prenotare un’auto e un autista per trasportarli in un modo simile a un taxi. Ha sede a San Francisco con operazioni in circa 72 paesi e 10.500 città nel 2021 e che aveva avuto un furto di 57 milioni di clienti e conducenti nel 2016, cosa ammessa dall’azienda a luglio di questo anno. “Sembra che

L’italiana Software Line è stata colpita dal ransomware LockBit

La famigerata banda ransomware Lockbit, colpisce un’altra organizzazione italiana. Oggi è il turno dello Software Line che si trova a combattere con il ransomware. LockBit 3.0 pubblica dei samples che attestano che la gang si è infiltrata all’interno delle infrastrutture IT dell’azienda e avvia il consueto “countdown” fissato a 8gg, data della pubblicazione dei dati esfiltrati nelle underground, ovvero il 24 Settembre alle 08:03orario UTC. Ricordiamo sempre che le richieste di riscatto sono sempre commisurate alle revenue delle aziende e alla quantità/tipologia dei dati acquisiti dalla cyber gang. Lockbit pubblica anche alcuni samples di dati esfiltrati dalle infrastrutture IT dell’azienda, come riportato di

Stati Uniti: “siamo nella guerra del software… è l’unica strada per il successo futuro”

Il Dipartimento della Difesa degli Stati Uniti D’America deve adottare nuovi approcci alla progettazione e all’architettura del software per aiutare le forze armate statunitensi a mantenere un vantaggio operativo sugli avversari globali, secondo un nuovo rapporto pubblicato mercoledì dal Center for Strategic and International Studies.  Il rapporto, “Software-Defined Warfare“, afferma che l’architettura necessaria per sviluppare e mantenere i sistemi di combattimento più avanzati “risiede nel software”. “Una delle maggiori sfide che il DoD e altre agenzie federali statunitensi devono affrontare è che sono state costruite da zero come organizzazioni dell’era industriale e incentrate sull’hardware”, afferma il rapporto. “La transizione verso l’era digitale, verso

Il Red Team Research di TIM, scopre un XSS stored su Fortinet (FortiOS e FortiProxy)

Durante una analisi di sicurezza effettuata su alcuni prodotti della casa produttrice Fortinet, il laboratorio Red Team Research di TIM, ha rilevato un tipo di vulnerabilità chiamata Cross Site Scripting Stored sulle versioni di FortiOS 6.4.0-7.2.0 e FortiProxy 2.0.0-7.0.4. Cross Site Scripting Stored, come funziona questa vulnerabilità? Gli attacchi XSS si verificano quando un utente malintenzionato utilizza un’applicazione web per iniettare codice dannoso, generalmente sotto forma di script lato browser (javascript, HTML ecc.) verso un utente finale. Le falle che consentono il successo di questi attacchi sono piuttosto diffuse e si verificano ovunque un’applicazione web utilizzi l’input di un utente che genera

Crisi energetica e cyber attacchi: arriva anche Lazarus e Stonefly con MagicRAT

I ricercatori di Cisco Talos hanno riferito che tra febbraio e luglio di quest’anno hanno registrato molti attacchi di Lazarus (alias APT38) a fornitori di energia elettrica senza nome negli Stati Uniti, in Canada e in Giappone.  Gli hacker stanno utilizzando Log4Shell, una vulnerabilità di Log4j vecchia di un anno, per compromettere i server VMware Horizon connessi a Internet, affermano gli esperti.  Successivamente, gli aggressori hanno preso piede nelle reti della vittima e hanno distribuito malware quali VSingle e YamaBot, consentendo loro di stabilire un accesso affidabile sui sistemi della vittima. Questa azienda è stata segnalata per la prima volta da Symantec nell’aprile 2022 e

Categorie